Guide de sécurité et de chiffrement NetBackup™
- Informations préliminaires pour les communications sécurisées dans NetBackup
- Scénarios d'échec de communication
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Audit des opérations NetBackup
- Événements d'audit
- Section I. Gestion des identités et des accès
- À propos de la gestion des identités et des accès
- Domaines AD et LDAP
- Clés d'accès
- Clés d'API
- Fichier auth.conf
- Contrôle d'accès basé sur les rôles
- Rôles RBAC par défaut
- Accès à l'interface NetBackup pour les administrateurs du système d'exploitation
- Carte à puce ou certificat numérique
- Authentification unique (SSO)
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés d'hôte de contrôle d'accès pour le serveur principal et le serveur de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur principal UNIX
- Points de vérification dans un environnement mixte avec un serveur principal Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Limitation du risque lié à la configuration de la sécurité
- Configuration de l'authentification multifacteur
- Configuration de l'autorisation multi-personnes
- Section II. Chiffrement des données en transit
- Autorité de certification NetBackup et certificats NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificats NetBackup
- Établissement d'une relation de confiance avec le serveur principal (autorité de certification)
- À propos du renouvellement de certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- À propos de la liste de révocations des certificats basés sur l'ID d'hôte
- À propos de la révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat basé sur l'ID d'hôte dans une configuration en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Migration de l'autorité de certification NetBackup
- Configuration du chiffrement des données en transit (DTE)
- Configuration du mode DTE sur un client
- Modification du mode DTE d'une image de sauvegarde
- Fonctionnement des paramètres de configuration DTE dans différentes opérations NetBackup
- Autorité de certification externe et certificats externes
- A propos de la prise en charge d'une autorité de certification externe dans NetBackup
- Options de configuration pour les certificats signés par une autorité de certification externe
- ECA_CERT_PATH pour les serveurs et clients NetBackup
- À propos des listes de révocation des certifications pour l'autorité de certification externe
- À propos de l'inscription de certificats
- Configurer un certificat externe pour le serveur Web NetBackup
- À propos de la configuration de certificat externe pour un serveur principal en cluster
- Régénération de clés et de certificats
- Autorité de certification NetBackup et certificats NetBackup
- Section III. Chiffrement des données au repos
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Service Gestion des clés NetBackup
- À propos de KMS conforme à la norme FIPS
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Opérations KMS à l'aide de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Service Gestion des clés externe
- Configuration des informations d'authentification du KMS
- Configuration du KMS
- Création de clés dans un KMS externe
- Utilisation de plusieurs serveurs KMS
- Prise en charge du module de sécurité matériel (HSM) dans NetBackup
- Sécurité du chiffrement des données au repos
- Chiffrements utilisés dans NetBackup pour la communication sécurisée
- Conformité FIPS dans NetBackup
- Désactivation du mode FIPS pour NetBackup
- Prise en charge du chiffrement post-quantique (PQC) dans NetBackup
- Compte de services Web NetBackup
- Exécution de services NetBackup avec un compte utilisateur sans privilège (utilisateur du service)
- À propos d'un compte utilisateur du service NetBackup
- Exécution de commandes NetBackup avec un compte utilisateur sans privilège
- Immuabilité et ineffaçabilité des données dans NetBackup
- Détection d'anomalies
- Section IV. Analyse antimalware
- Introduction
- Configuration de l'analyse antimalware
- Configurations d'accès instantané
- Configurations des outils d'analyse antimalware
- Configuration de l'outil d'analyse antimalware NetBackup (Avira)
- Configurations de l'hôte d'analyse
- Conditions préalables pour un hôte d'analyse
- Configuration de l'hôte d'analyse
- Configuration d'un pool d'hôtes d'analyse
- Gestion d'un hôte d'analyse
- Exécution d'une analyse antimalware
- Gestion des tâches d'analyse
- Paramètres de configuration d'analyse antimalware
- Dépannage
Conditions préalables et configuration matérielle requise pour configurer l'accès instantané sur un serveur BYO MSDP
Les conditions préalables pour l'utilisation de la fonction d'accès instantané sur un serveur BYO MSDP sont les suivantes :
La fonction d'accès instantané est prise en charge sur un serveur de stockage BYO MSDP doté de Red Hat Enterprise Linux 7.6 ou d'une version ultérieure.
La fonction d'accès instantané n'est pas prise en charge sur SUSE Linux.
Vous devez configurer l'authentification utilisateur basée sur Active Directory pour l'accès instantané.
Pour en savoir plus, consultez la section Authentification utilisateur basée sur Active Directory du Guide de déduplication NetBackup.
Les services NFS doivent être installés et en cours d'exécution si vous souhaitez utiliser l'accès instantané sur NFS.
Les services Samba doivent être installés et en cours d'exécution si vous souhaitez utiliser l'accès instantané sur le CIFS/SMB.
Vous devez configurer les utilisateurs Samba sur le serveur de stockage correspondant et entrer les informations d'authentification sur le client.
Pour en savoir plus, consultez la section Authentification utilisateur basée sur Active Directory du Guide de déduplication NetBackup.
(Pour NFS) Exécutez la commande suivante pour vous assurer que
nfs-utils
est installé :yum install nfs-utils -y
(Pour SMB)
Exécutez la commande suivante pour vous assurer que les packages Linux samba et samba winbind sont installés :
yum install samba samba-common samba-winbind samba-winbind-clients samba-winbind-modules -y
Assurez-vous que les commandes suivantes sont exécutées pour accorder des autorisations aux partages SMB :
setsebool -P samba_export_all_rw on
setsebool -P samba_export_all_ro on
NGINX est installé et en cours d'exécution.
Installation de NGINX à partir de Red Hat Software Collections :
Consultez la page https://www.softwarecollections.org/en/scls/rhscl/rh-nginx114/ pour obtenir des instructions.
Étant donné que le nom du package dépend de la version de NGINX, exécutez yum search rh-nginx pour vérifier si une nouvelle version est disponible. (Pour NetBackup 8.3, un EEB est requis si NGINX est installé à partir de Red Hat Software Collections.)
Installation de NGINX à partir du référentiel EPEL :
Consultez la page https://fedoraproject.org/wiki/EPEL pour savoir comment installer le référentiel ou pour obtenir des informations supplémentaires.
Le référentiel EPEL est une initiative communautaire basée sur le bénévolat et n'est pas commercialement pris en charge par Red Hat.
Avant de démarrer la configuration du stockage, vérifiez que la nouvelle entrée de configuration BYO NGINX
/etc/nginx/conf.d/byo.conf
est incluse dans la section HTTP du fichier/etc/nginx/nginx.conf
d'origine.Si SE Linux a été configuré, vérifiez que les packages
policycoreutils
etpolicycoreutils-python
sont installés à partir de la même source Yum RHEL (serveur RHEL), puis exécutez les commandes suivantes :semanage port -a -t http_port_t -p tcp 10087
setsebool -P httpd_can_network_connect 1
Activez l'autorisation logrotate dans SE Linux à l'aide de la commande suivante :
semanage permissive -a logrotate_t
Une fois NGINX installé, le service Web HTTP (port 80) est activé par défaut. Supprimez le fichier
/etc/nginx/conf.d/default.conf
ou modifiez-le pour désactiver le service Web HTTP s'il n'est pas nécessaire.Assurez-vous qu'aucun point de montage direct n'est créé pour le dossier
/mnt
du serveur de stockage. Les points de montage doivent être montés sur ses sous-dossiers.Si vous configurez la fonction d'accès instantané sur BYO après la configuration ou la mise à niveau du stockage sans avoir installé le service NGINX, exécutez la commande suivante :
/usr/openv/pdde/vpfs/bin/vpfs_config.sh --configure_byo
Assurez-vous que les ports réseau requis sont ouverts.
Consultez la section relative aux ports du serveur de médias NetBackup dans le Guide de référence des ports réseau NetBackup.
UC |
Mémoire |
Disque |
---|---|---|
|
|
|